• Aucun résultat trouvé

Conclusion générale

1. Bilan

Le modèle Cloud Computing propose plus de choix, de flexibilité, d'efficacité opérationnelle et permet aux entreprises comme aux individus de réaliser d‟avantage d'économies. Pour profiter pleinement de tous ces bénéfices, les utilisateurs doivent disposer de garanties fiables concernant la confidentialité et la sécurité de leurs données.

L'utilisation et le partage des données collectées dans le Cloud sont limités en raison de la présence d'informations personnelles identifiables dont la confidentialité des individus peut être violée lors d‟un tel partage. La difficulté dans le partage des données provient principalement du fait que la préservation de la confidentialité d‟un individu résulte une perte d'information, ce qui rend les données moins utiles. Le défi d‟assurer la confidentialité d‟un individu tout en fournissant des informations utiles rend la préservation de la confidentialité pour les données publiées un domaine difficile.

Dans cette thèse, nos travaux de recherche ont porté sur la conception et l‟implémentation d‟un protocole d‟anonymisation distribué horizontalement qui satisfait les besoins des fournisseurs des données dans un environnement Cloud avec une minimisation de perte d‟informations.

Dans le second chapitre, nous avons présenté le paradigme du Cloud Computing, ses caractéristiques, ses modèles de services et de déploiement, les travaux de standardisation, ainsi que les outils d‟implémentation et de simulation et les produits commerciaux relatifs aux services du Cloud. L'objectif était de s'assurer que le lecteur aurait une compréhension des concepts de base manipulés dans le reste du manuscrit.

Dans le troisième chapitre, nous avons présenté une généralité sur les deux concepts importants qui constituent un défi de recherche dans un environnement de Cloud Computing à savoir : la sécurité et la confidentialité.

Dans le quatrième chapitre, nous avons cité les principales techniques d‟anonymisation, puis nous avons présenté les différents travaux liés à la préservation de la confidentialité selon les deux différents axes : Le critère de modèle d’attaque et le critère d’utilité de données.

112

Dans le cinquième chapitre, nous avons dressé un état de l‟art sur les différentes approches pour la préservation de la confidentialité pour les bases des données. Ensuite, une présentation des différentes solutions pour la préservation de l‟anonymisation pour les bases de données décentralisées est donnée. Enfin, une présentation d‟un tableau comparatif est donnée en précisant les avantages et les inconvénients de chaque solution.

Dans le sixième chapitre, nous avons décrit le modèle k-concealment qui garantit une anonymisation des enregistrements sans la nécessité de généraliser toute l‟ensemble de la classe d‟équivalence. Nous avons montré que ce modèle peut être réalisé avec moins de généralisation par rapport à ce qui est requis par le modèle k-anonymat.

Dans le chapitre sept, nous avons présenté notre protocole d‟anonymisation distribué pour la préservation de la confidentialité des données publiées à partir de plusieurs fournisseurs de données dans un environnement de Cloud Computing. Nous avons introduit le nouvel algorithme d‟anonymisation distribué en montrant que le processus de Split utilisé dans notre protocole fournit un partitionnement plus efficace que celui utilisé dans les travaux précédents. Nous avons montré aussi, que la généralisation de l‟arbre R* utilisée dans notre protocole, choisit de manière récursive la meilleure branche à insérer les objets de données pour recueillir les objets de données les plus proches.

Enfin pour valider nos contributions, nous avons illustré, à travers le chapitre huit, les expérimentations que nous avons entrepris pour évaluer la qualité d‟anonymisation fournit par notre protocole. Dans un premier temps, nous avons réalisé une évaluation de l‟information perdue causée par notre approche par rapport à l‟approche centralisée en utilisation la métrique LM qui semble être la mesure la plus précise par rapport aux autres mesures. Dans un second temps, nous avons montré que les requêtes fournit par la stratégie de l‟arbre-R* utilisée dans notre algorithme, sont beaucoup plus précis que celles fournit par la stratégie l‟arbre-R.

2. Perspectives

Ce travail ouvre la voie à de nouvelles perspectives intéressantes. Nous soulignons dans la suite, certaines de ces perspectives qui vont contribuer à l‟évolution des propositions que nous avons réalisées dans le cadre de cette thèse.

113

 Nous envisageons d‟étendre notre algorithme avec d‟autres modèles de confidentialité tel que t-proximité qui est un modèle plus sécurisé (assure une sécurité contres d‟autres attaques) tout en gardant la minimisation de la perte d‟information obtenu par le modèle k-concealment.

 Notre protocole est adapté à la distribution horizontale des bases des données. Nous envisageons de l‟étendre pour qu‟il prenne en charge aussi les bases des données distribuées verticalement.

 Nous nous intéresserons aussi à étendre notre protocole pour s„adapte avec la contrainte de confidentialité des objets des données pour les bases des données avec des publications dynamiques.

 Le calcul de la quantité d'informations perdue est toujours un problème difficile dans la préservation de la confidentialité. Chacune des métriques existantes utilise des aspects différents qui indiquent une réduction de la perte d'information. Développer une métrique qui prend en considération tous les aspects de la perte d'information simplifiera le processus de calcul de l'information perdu dans le domaine de la préservation de la confidentialité pour les données publiées.

 Enfin, nous planifions d‟évaluer notre système avec des données réelles du Cloud.

3. Publications

- Conférence internationales

Kabou salheddine and Sidi mohammed benSlimane, “A new distributed

anonymization protocol to satisfy multiple data providers privacy requirements”.

The 3rd International Workshop on Advanced Information Systems for Enterprises (IWAISE'14), 10-12 November 2014, Tunis, Tunisia.

Kabou salheddine and Sidi mohammed benSlimane, “K-concealment Based

Distributed Anonymization for the Cloud.” The International Conference on

Advanced Aspects of Software Engineering (ICAASE‟14). November 2 – 4, 2014, Constantine 2 University.

Kabou salheddine and Sidi mohammed ben Slimane, “ Building virtual anonymized

databases for the Cloud” International conference on cloud computing technologies

114

- Journal international

Kabou salheddine and Sidimohammed benSlimane, “A New Distributed

Anonymisation Protocol with Minimal Loss of Information,“ International Journal

115

Bibliographie

[Ardagna et al, 2010] Ardagna. C, S. Jajodia, P. Samarati, and A. Stavrou, “Providing

mobile users’ anonymity in hybrid networks,” in Proc. of ESORICS,

Athens, Greece, Sep. 2010.

[Amar et al, 2012] Amar.B,P.Raja,Sekhar, Reddy, « Effective Data Distribution

Techniques for Multi-Cloud Storage in cloud computing »,

International Journal of Engineering Research and Applications (IJERA) ISSN: 2248-9622, Vol. 2, Issue 5, September- October 2012, pp.1130-1134

[Ardagna et al, 2011] Ardagna. C, S. De Capitani di Vimercati, S. Paraboschi, E. Pedrini, P. Samarati, et M. Verdicchio, “Expressive and deployable access

control in open web service applications,” IEEE TSC, vol. 4, no. 2, pp.

96–109, Apr-Jun. 2011

[Ardagna et al, 2010] Ardagna. C, S. De Capitani di Vimercati, S. Foresti, S. Paraboschi, and P. Samarati, “Minimizing disclosure of private information in

credentialbased interactions: A graph-based approach,” in Proc. of

PASSAT Minneapolis, MN, USA, Aug. 2010

[Aggarwal et al-a-, 2005] Aggarwal. G, M. Bawa, P. Ganesan, H. Garcia-Molina, K. Kenthapadi, R. Motwani, U. Srivastava, D. Thomas, and Y. Xu, “Two

can keep a secret: A distributed architecture for secure database services,” in Proc.of CIDR, Asilomar, CA, USA, Jan. 2005

[Aggarwal et al-b-, 2005] Aggarwal, G., Feder,T,. Kenthapadi, K,.Motwani, R., Panigrahy, R., Thomas, D., and Zhu, A, „Approximation algorithms for k-anonymity‟ Journal of Privacy Technology, 2005.

[Alvin Toffler, 1980] Alvin Toffler, « The Third Wave », a book published in 1980

[Abbasy et Shanmugam, 2011] Abbasy.M, B.Shanmugam, « Enabling Data Hiding for Resource

Sharing in Cloud Computing Environments Based on DNA Sequences », In Proc of IEEE World Congress on Services, 2011

[Aravinth et al, 2013] Aravinth.S, B .Rajkumar, M.Ramkumar, M. Kavipriya, M. MohanaPriya, « Data Hiding Images Using Spread Spectrum in Cloud

116

Computing », In Proceedings of International Journal of Scientific &

Engineering Research, Volume 4, Issue 8, August-2013

[Adeel et Guillaume, 2013] Adeel. A, R. Guillaume. “Anonymizing Sequential Releases under

Arbitrary Updates.”Proceedings of the Joint EDBT/ICDT Workshops.

Pages 145-154. 2013 Genoa, Italy.

[Bowers et al, 2009] Bowers KD, Juels A, Oprea A. « Proofs of retrievability: Theory and

implementation ». In: Sion R, ed. Proc. of the 2009 ACM Workshop

on Cloud Computing Security, CCSW 2009, Co-Located with the 16th ACM Computer and Communications Security Conf., CCS 2009. New York: Association for Computing Machinery, 2009. 43.54.

[Benedikt et al, 2012] Benedikt. M, P. Bourhis, et C. Ley, “Querying schemas with access

restrictions,” Proc. of VLDB Endowment, vol. 5, no. 7, pp. 634–645,

Mar. 2012.

[Barbaro et Zeller, 2006]. Barbaro, M. et Zeller, T. “A face is exposed for AOL searcher no”. 4417749. New York Times (Aug.9) 2006.

[Bayardo et Agrawal, 2005] Bayardo. R et Agrawal. R, “Data privacy through optimal

k-anonymization”. In International Conference on Data Engineering

(ICDE), pages 217–228, 2005.

[Beckmann et al, 1990] Beckmann, N., Kriegel, H., Schneider, R., Seeger, B, “The R*-tree: An

efficient and robust access method for points and rectangles”. In:

Proceedings of the International Conference on Management of Data (SIGMOD‟90), NJ pp. 322–331, 1990, Atlantic City

[Chen et Zhao, 2012] Chen.D H.Zhao, « Data Security and Privacy Protection Issues in

Cloud Computing », in Proc of International Conference on Computer

Science and Electronics Engineering, 2012

[Cimato et al, 2008] Cimato. S, M. Gamassi, V. Piuri, R. Sassi, and F. Scotti,

“Privacy-aware biometrics: Design and implementation of a multimodal verification system,” in Proc. of ACSAC, Anaheim, CA, USA, Dec.

2008.

[Chen et al, 2005] Chen. W, L. Clarke, J. Kurose, and D. Towsley, “Optimizing cost

sensitive trust-negotiation protocols,” in Proc. of INFOCOM, Miami,

FL, USA, Mar. 2005.

[Ciriani et al, 2009] Ciriani. V, S. CapitaniForesti, “Fragmentation design for efficient

query execution over sensitive distributed databases,” in Proc. of ICDCS, Montreal, Quebec, Canada, Jun. 2009.

117

privileges on outsourced data,” in Proc. of SEC, Heraklion, Crete,

Greece, Jun. 2012.

[Capitani et al, 2007] Capitani. S, di Vimercati, S. Foresti, S. Jajodia, S. Paraboschi, et P. Samarati, “Over-encryption: Management of access control evolution

on outsourced data,” in Proc. of VLDB, Vienna, Austria, Sep. 2007

[Carlisle et al, 2007] Carlisle, D,Rodrian. M, et Diamond.C. “California inpatient data

reporting manual, medical information reporting for California” (5th

Ed), Tech. rep., Office of Statewide Health Planning and Development.2007

[Cox, 1980] Cox, L. H. 1980. “Suppression methodology and statistical disclosure

control”. J. Am. Statistical Assoc. 75, 370, 377–385.

[Chai et al, 2006] Chai. Z, Z. Cao, and R. Lu, “Efficient password-based authentication

and key exchange scheme preserving user privacy,” in Wireless

Algorithms, Systems, and Applications, ser. Lecture Notes in Computer Science, X. Cheng, W. Li, and T. Znati, Eds. Springer Berlin / Heidelberg, 2006, vol. 4138, pp. 467– 477

[Clifton et al, 2003] Clifton, C., Kantarcioglu, M., Vaidya, J, ”Tools for privacy preserving

distributed data mining”. ACM SIGKDD Explorations, 2003

[Chang et al, 2016] Chang, V., Kuo, Y. H., & Ramachandran, M. “Cloud computing

adoption framework: A security framework for business clouds.”

Future Generation Computer Systems, 57, 24-41. 2016

[Devarieux, 2009] Devarieux. A, Virtualisation de serveurs Solutions open source, 2009

[DoD, 2006] DoD, "National Industrial Security Program Operating Manual", 5220.22-M, February 28, 2006

[Diaz et al, 2002] Diaz. C, S. Seys, J. Claessens and B. Preneel, “Towards measuring

anonymity,” Proc. 2nd international conference on Privacy enhancing

technologies, 2002.

[Dalenius, 1977] Dalenius, T, “Towards a methodology for statistical disclosure

control”. Statistik Tidskrift, 15:429– 444, 1977.

[Ding et al, 2013] Ding, X., Yu, Q., LI, J., Liu, J., Jin, H, (2013) “Distributed

Anonymization for Multiple Data Providers in a Cloud System”, In: W.

Meng et al. (Eds.): DASFAA 2013, Part I, LNCS 7825, pp. 346–360.

[Du et Atallah, 2001] Du, W., Atallah, MJ, “Secure multi-party computation problems and

their applications”, a review and open problems. In: NSPW 2001:

Proceedings of the 2001 workshop on new security paradigms, pp. 13– 22. ACM, 2001, New York

118

[Friedman et al, 1977] Friedman, J., Bentley, J. and Finkel, R, (1977) “An algorithm for

finding best matches in logarithmic time”. ACM Trans. On

Mathematical Software, 3(3), 1977.

[Feing et Zhou, 2008] Feing. L, et Zhou. S, “Challenging More Updates: Towards

Anonymous Re-publication of Fully Dynamic Datasets,” in CoRR.

2008

[Fung et al, 2010] Fung, B., Wang, K., Chen, R, “ Privacy-preserving data publishing”, A survey of recent developments. ACM Computing Surveys, CSUR, 2010.

[Grevet, 2009] Grevet. N, Le Cloud Computing : Réelle révolution ou simple

évolution, Mémoire de recherche, 2009.

[Gehrke, 2006] Gehrke, J. “Models and methods for privacy-preserving data

publishing and analysis”. Tutorial at the 12th ACM SIGKDD.2006.

[Gionis et Tassa, 2009] Gionis, A. et Tassa, T, (2009), “k-Anonymization with minimal loss of

information”. IEEE Transactions on Knowledge and Data

Engineering, 21:206–219. 2009.

[Goldreich, 2001] Goldreich, O, “Secure multi-party computation”, Working Draft, Version 1.3, 2001

[Guttman, 1984] Guttman, A, “R-trees: a dynamic index structure for spatial

searching”. In: SIGMOD.1984

[Grinshpoun et Tassa, 2014] Grinshpoun. T, Tassa. T, “A privacy-preserving algorithm for

distributed constraint optimization”. Proceedings of the international

conference on Autonomous agents and multi-agent systems. Pages 909-916.Paris, France, May 05 - 09, 2014

[Gionis et al, 2008] Gionis, A., Mazza, A. and Tassa, T, (2008), “k-Anonymization

revisited”. In International Conference on Data Engineering (ICDE),

pages 744–753. 2008.

[Hurwitz et al., 2010] Hurwitz, J., Bloor, R., Kaufman, M., et Halper, Cloud Computing

for Dummies. Wiley, 2010.

[Hüsemann, 2009] Hüsemann, Systèmes d'information. Fribourg ,2009

[Hyun et al, 2012] Hyun.Y E. Gelogo J. Kim, « Secure Data Storage In Cloud

Computing », Journal of Security Engineering, 2012

[He et al, 2011] He. Y, S. Barman, J. Naughton. “Preventing equivalence attacks in

updated, anonymized data”. ICDE '11 Proceedings of the IEEE 27th

119

[Hoang et al, 2014] Hoang. A, N. Son, M. Tran. « Detecting Traitors in Re-publishing

Updated Datasets”. Springer- Verlag Berlin Heidelberg, 2014

[Iwuchukwu et Naughton, 2007] Iwuchukwu, T., Naughton, F, “ K-Anonymization as Spatial Indexing :

Toward Scalable and Incremental Anonymization”. VLDB

Endowment, ACM 978159593649, 2007, Vienna, Austria..

[Jones et al, 2011] Jones. N, M. Arye, J. Cesareo, et M. Freedman, “Hiding amongst the

clouds: A proposal for cloud-based onion routing,” in Proc. of FOCI,

San Francisco, CA, USA, Aug. 2011.

[Jeff, 2012] Jeff sedayao, “Enhancing cloud security using Data Anonymization”, Intel white paper, June 2012

[Jacob et Tassa, 2010] Jacob, J et Tassa, T, “Efficient Anonymizations with Enhanced

Utility”. TRANSACTIONS ON DATA PRIVACY 3 (2010) 149–175

[Jiang et Clifton, 2006] Jiang, W., Clifton, C, “A secure distributed framework for achieving

k-anonymity”. VLDB Journal 15(4), 316–333, 2006

[Jurczyk et Xiong, 2009] Jurczyk, P., Xiong, L, “Distributed Anonymization: Achieving Privacy

for Both Data Subjects and Data Providers”. In: Gudes, E., Vaidya, J.

(eds.) Data and Applications Security 2009. LNCS, vol. 5645, pp. 191–207. Springer, Heidelberg.2009

[Karger et al, 2008] Karger. P, D. Olmedilla, et W.-T. Balke, “Exploiting preferences for

minimal credential disclosure in policy-driven trust negotiations,” in

Proc. of SDM, Auckland, New Zealand, Aug. 2008.

[Kohlmayer et al, 2015] Kohlmayer. F, Prasser. F, Kuhn. A. “The cost of quality:

Implementing generalization and suppression for anonymizing biomedical data with minimal information loss”. Journal of

Biomedical Informatics 37–48. 58 (2015)

[Kohlmayer et al, 2013] Kohlmayer, F., Prasser, F., Eckert, C., Kuhn, A, “A flexible approach

to distributed data anonymization”, In Journal of Biomedical

Informatics. 2013.

[Li, 2003] Li. C, “Computing complete answers to queries in the presence of

limited access patterns,” VLDB Journal, vol. 12, no. 3, pp. 211–227,

Oct. 2003.

[Lee et al, 2008] Lee. A, M. Winslett, J. Basney, and V. Welch, “The Traust

authorization service,” ACM TISSEC, vol. 11, no. 1, pp. 1–3, Feb.

2008.

[Lefevre et al, 2005] Lefevre, K., Dewitt, D.J., etRamakrishnan, R. 2005. Incognito: “Efficient full-domain k-anonymity”. In Proceedings of ACM

120

SIGMOD. ACM, New York, 49–60

[Liu et al, 2015] Liu.X, Q. Xie, L. Wang. “Personalized extended (α, k)-anonymity

model for privacy-preserving data publishing”. Third International

Conference on Advanced Cloud and Big Data, 2015.

[Lue et al, 2013] Lue, Z., Chen, S., Li, Y, (2013) “ A distributed anonymization scheme

for privacy preserving recommendation systems”,

978-1-4673-5000-6/13 IEEE, 2013.

[Mahjoub, 2011] Mahjoub. M, « Étude et expérimentations du Cloud Computing pour le

monitoring des applications orientées services », Mémoire Master,

Ecole national de Sfax, Tunisie, 2011.

[Mohammed et Fung, 2010] Mohammed, N., Fung, B, “Centralized and distributed anonymization

for high-dimensional healthcare data”. ACM Trans Knowl Discovery

Data;4(4):1–33. 2010.

[Meyerson et Williams, 2004] Meyerson, A. and Williams, R, (2004), “On the complexity of optimal

k-anonymity”. In ACM-SIGMOD Symposium on Principles of

Database Systems (PODS), pages 223–228.2004

[Mahajan et Ganar, 2012] Mahajan.B, Ganar.S « Review Paper on Preserving Confidentiality of

Data in Confidentiality of Data in Cloud Using Dynamic Anonymization » in IJCSN, vol 1, October 2012.

[Machanavajjhala et al, 2006] Machanavajjhala. A, J. Gehrke, D. Kifer, and M. Venkitasubramaniam, “l-diversity: Privacy beyond kanonymity,” in

ICDE, 2006, p. 24.

[Marcon et al, 2011] Marcon. M N. Santos P. Gummadi, « NetEx-Cost-effective Bulk

Data Transfers for cloud computing », 2011

[Mather et al, 2009] Mather.T, Subra.K, Latif.S, « Cloud security and privacy », Published by O‟Reilly Media, Inc., 1005 Gravenstein Highway North, Sebastopol, CA 95472.,2009

[Mulero et al, 2009] Mulero V, Nin J. « Privacy and anonymization for very large

datasets ». In: Chen P, ed. Proc of the ACM 18th Int‟l Conf. On

Information and Knowledge Management, CIKM 2009. New York: Association for Computing Machinery, 2009. 2117.2118.

[Ninghui et al, 2007] Ninghui Li Tiancheng Li, Suresh Venkatasubramanian, “t-Closeness:

121

[Ottcher et Obermeier, 2008] Ottcher, B., Obermeier, S, (2008) “Secure set union and bag union

computation for guar-anteeing anonymity of distrustful participants”,

JSW 3(1), 9–17.2008.

[Pacheco et Puttini, 2012] Pacheco. V et R. Puttini. “Defining and Implementing Connection

AnonymityforSaaS Web Services”. IEEE Fifth International

Conference on Cloud Computing, 2012

[Peter et Tim, 2011] Peter Mell, et Tim Grance, «The NIST Definition of Cloud Computing, » Version 15, 2011,

http://www.wheresmyserver.co.nz/storage/media/faq-files/cloud-def-v15.pdf.

[Philippe Hedde, 2010] Philippe Hedde, Syntec numérique Livre blan sécurité de Cloud

Computing Analyse des risques, réponses et bonnes pratiques, 2010.

[Porwal et al, 2012] Porwal. A, R. Maheshwari G. Kakhani « An Approach for Secure

Data Transmission in Private Cloud », International Journal of Soft

Computing and Engineering (IJSCE) ISSN: 2231-2307, Volume-2, Issue-1, March 2012

[Pei et al, 2007] Pei. J, Xu. J, Z. Wang, W. wang, and K. Wang, “Maintaining

k-anonymity against incremental updates,” in SSDBM. 2007.

[Roy et al, 2010] Roy I, Ramadan HE, Setty STV, Kilzer A, Shmatikov V, Witchel E, « Airavat: Security and privacy for MapReduce » In: Castro M, eds. Proc of the 7th UsenixSymp. on Networked Systems Design and Implementation. San Jose: USENIX Association, 2010. 297.312.

[Rabl et al, 2011] Rabl. T,M.Frank H. Sergieh H. Kosch « A Data generator for cloud

sclale Benchmarking », LNCS 6417, pp. 41–56, 2011

[Randike et al, 2011] Randike. G, Renato Iannella, and Tony Sahama, « Sharing with Care

An Information Accountability Perspective », Internet Computing,

IEEE, vol. 15, pp. 31-38, July-Aug. 2011.

[Richard et al, 2006] Richard Kissel, Matthew Scholl, Steven Skolochenko, Xing Li, "Guidelines for Media Sanitization," NIST Special Publication 800-88, September 2006,

[Rajalekshmi et Lashma, 2015] Rajalekshmi. V et K. Lashma. “ Anonymous Authentication and

Access Control of Data Stored in Multi-Clouds”. International Journal

of Innovative Research in Computer and Communication Engineering. Vol. 3, Issue 11, November 2015

[Raumond et al, 2015] Raumond. H, V. Luke, L. Peggy, A. Pacheco, P. Harris, C. Denny, A. Malin. “A multi-institution evaluation of clinical profile

122

anonymization”. Journal of the American Medical Informatics

Association, 2015

[Sandhu et Samarati, 1997] Sandhu. R, et P. Samarati, “Authentication, access control and

intrusion detection,” in CRC Handbook of Computer Science and

Engineering, A. Tucker, Ed. CRC Press Inc., 1997, pp. 1929–1948

[Samarati et al, 2010] Samarati. P , S. De Capitani di Vimercati, “Data protection in

outsourcing scenarios: Issues and directions,” in Proc. of ASIACCS,

China, Apr. 2010

[Seethal, 2013] Seethal K S1, Siddana Gowda. “A Secure and Efficient Way of

Accessing Encrypted Cloud Databases Using Adaptive Encryption Scheme”. International Journal of Science and Research (IJSR) ISSN

(Online): 2319-7064. 2013

[Sakshi et Bamnote, 2015] Sakshi. D et R.Bamnote. “An Efficient Approach to Encrypted Cloud

Database”. International Journal of Innovative Research in Computer

and Communication Engineering. Vol. 3, Issue 5, May 2015

[Sweeney-C-, 2002] Sweeney, “Achieving k-anonymity privacy protection using

generalization and suppression”. Int. J. Uncertainty, Fuzziness,

Knowl.-Based Syst. 10, 5, 571–588. 2002

[Sushmita et al, 2012] SushmitaRuj, Milos Stojmenovic, AmiyaNayak, “Privacy Preserving

Access Control with Authentication for Securing Data in Clouds”, 12th

IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing, pp. 556 – 563, 2012.

[Samarati, 2001] Samarati. P, “Protecting Respondent’s Privacy in Microdata Release,” IEEE Trans. Knowledge and Data Eng., vol. 13, no. 6, pp. 1010-1027, Nov./Dec. 2001.

[Sweeney-A-, 2002] Sweeney. “Achieving k-anonymity privacy protection using

generalization and suppression”. International Journal on Uncertainty,

Fuzziness and Knowledge-based Systems, 10 (5), 2002; 571- 588.

[Stammler et al, 2016] Stammler.S, S. Katzenbeisser, H. Hamacher. “Correcting Finite

Sampling Issues in Entropy l-diversity”. International Conference in

Privacy in Statistical Databases. Croatia, September 14–16, 2016

[Sunyong et al, 2012] Sunyong. Y, Shin. M, D. Lee. “An Approach to Reducing Information

Loss and Achieving Diversity of Sensitive Attributes in k-anonymity Methods”. Journal of medical research. Nov 2012

123

International Journal on Uncertainty, Fuzziness and Knowledge-based Systems, 10(5):557–570, 2002.

[Tinbo et al, 2013] Tinbo. R, “A Modified Anonymisation Algorithm Towards Reducing

Information Loss”. PhD thesis, School of Computing Dublin Institute

of Technology, Ireland, Juin 2013

[Tassa et al, 2012] Tassa, T., Mazza, A., Gionis, A, (2012), “k-Concealment: An

Alternative Model of k-Type Anonymity”, Transactions on Data

Privacy 5, pp189–222. 2012.

[Vimercati et al, 2012] Vimercati. V S. Foresti P. Samarati, « Managing and Accessing

Data in the Cloud : Privacy Risks and Approaches », IEEE, 2012

[Vallet, 2012] Vallet. L, « Contribution au renforcement de la protection de la vie

privée : Application à l’édition collaborative et anonyme des documents ». Thèse de Doctorat, Université d‟Aix-Marseille.

Septembre 2012

[Vinterbo, 2004] Vinterbo. S, “Privacy: a machine learning view”. IEEE Transactions on Knowledge and Data Engineering, 16:939–948, 2004.

[Vaidya et Clifton, 2004] Vaidya, J., Clifton, C, “Privacy-preserving data mining”: Why, how, and when. IEEE Security & Privacy 2(6), 19–27. 2004

[Wang et al, 2009] Wang. C, Ren N. Cao W. Lou, « Towards Secure and Dependable

Storage services in cloud computing », 17th IEEE International

Workshop on Quality of Service (IWQoS‟09), 2009.

[Warin, 2011] Warin, S. (2011, Février 07). Un livre blanc sur le cloud computing. Consulté le Novembre 01, 2011,

[Xiao et Tao, 2007] Xiao. X et Tao. Y. “M-invariance: Towards privacy preserving

republication of dynamic datasets.” In Proc. of SIGMOD, 2007

[Yao et al, 2008] Yao. D, K. Frikken, M. Atallah, and R. Tamassia, “Private

information: To reveal or not to reveal,” ACM TISSEC, vol. 12, no. 1,

pp. 1–27, Oct. 2008

[Zhang et al, 2007] Zhang. O, N.Koudas, D.Srivastava, T.Yu « Aggregate Query

Answering on Anonymized Tables », In Proceedings of the 23rd IEEE

International Conference on Data Engineering, 2007

[Zhang et Bi, 2010] Zhang. X et Bi. H, “Secure and Effective Anonymization against

124